eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Dane w chmurze: 5 porad dla początkujących

Dane w chmurze: 5 porad dla początkujących

2016-01-19 12:03

Przeczytaj także: 7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne


3. Wdrożenie szyfrowania


Szyfrowanie danych należy do największych sprzymierzeńców bezpieczeństwa w chmurze i powinno być bezwzględnie stosowane w przypadku przesyłania plików i poczty elektronicznej. Choć nie zapobiega ono próbom włamań ani kradzieży danych, może ochronić przedsiębiorstwo na przykład przed wysokimi grzywnami w przypadku wycieku danych.

Warto zapytać dostawcę chmury o oferowane szyfrowanie danych. Dobrze jest się również dowiedzieć, w jaki sposób dostawca szyfruje dane będące w spoczynku, w użytku oraz w trakcie przesyłania. Aby uświadomić sobie, które dane powinny być szyfrowane, trzeba określić, gdzie się one znajdują — na serwerach dostawcy chmury, serwerach innych firm, laptopach pracowników, biurowych komputerach czy pamięciach USB.

4. Zmagania z wirtualizacją


Migracja do chmury pozwala przedsiębiorstwom wykorzystać zalety wirtualizacji. Środowisko wirtualne może jednak stanowić wyzwanie w zakresie ochrony danych. Główny problem wiąże się z zarządzaniem zabezpieczeniami i ruchem w platformie obsługującej wielu klientów i liczne maszyny wirtualne.

Większość fizycznych urządzeń zabezpieczających nie powstała z myślą o danych w chmurze. Tu na scenę wkraczają więc urządzenia wirtualne, które potrafią chronić przepływy danych pomiędzy maszynami wirtualnymi. Takie urządzenia dostosowano do złożoności związanej z obsługą licznych instancji aplikacji oraz wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.

Warto zapytać dostawcę chmury, jak zabezpiecza swoje środowisko wirtualne i jakie wirtualne urządzenia zabezpieczające stosuje. Jeśli natomiast firma buduje własną chmurę prywatną lub hybrydową, powinna zastanowić się nad zaopatrzeniem się w takie zabezpieczenia dla środowisk wirtualnych, które są skoncentrowane na precyzyjnej kontroli.

5. Nieautoryzowane aplikacje pod kontrolą


Nie brak anegdot i raportów dowodzących, że nieautoryzowane aplikacje lub usługi przetwarzania w chmurze wprowadzane do środowiska przez osoby spoza działu informatycznego — tzw. „shadow IT” — są używane w firmach coraz częściej. Brak kontroli nad tym zjawiskiem to zagrożenie i wyzwanie w obszarze nadzoru.

Jest to również ryzyko dla nowych aplikacji przenoszonych do chmury. Wyobraźmy sobie prosty scenariusz, w którym pracownik firmy otwiera określony plik za pomocą swojego smartfona. Urządzenie prawdopodobnie utworzy kopię pliku, która może potem zostać wysłana do niezatwierdzonej przez przedsiębiorstwo pamięci online, wykorzystywanej przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną.

Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest tu edukowanie użytkowników i wykorzystywanie technologii do niwelowania tego problemu. Narzędzia do szyfrowania, monitorowania sieci i zarządzania zabezpieczeniami mogą więc pomóc w ochronie pierwszej aplikacji firmy w chmurze przed ryzykiem związanym z „shadow IT”.

Mariusz Rzepka, Dyrektor na Polskę, Białoruś i Ukrainę

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • Re: Dane w chmurze: 5 porad dla początkujących

    KatarzynaHelena / 2016-02-02 10:03:53

    Teraz żadne dane nie są w pełni bezpieczne. Nie ważne jak dobrze będą zabezpieczone to i tak znajdą się ludzi, którzy te zabezpieczenia złamią. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: